JP4622811B2 - Authenticity assurance system of electronic document - Google Patents

Authenticity assurance system of electronic document Download PDF

Info

Publication number
JP4622811B2
JP4622811B2 JP2005320315A JP2005320315A JP4622811B2 JP 4622811 B2 JP4622811 B2 JP 4622811B2 JP 2005320315 A JP2005320315 A JP 2005320315A JP 2005320315 A JP2005320315 A JP 2005320315A JP 4622811 B2 JP4622811 B2 JP 4622811B2
Authority
JP
Japan
Prior art keywords
random number
document
disclosure
hash function
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005320315A
Other languages
Japanese (ja)
Other versions
JP2007129507A (en
Inventor
邦彦 宮崎
康生 秦野
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to JP2005320315A priority Critical patent/JP4622811B2/en
Publication of JP2007129507A publication Critical patent/JP2007129507A/en
Application granted granted Critical
Publication of JP4622811B2 publication Critical patent/JP4622811B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Description

本発明は、電子データの真正性保証技術に関する。 The present invention relates to authenticity guarantee technology of electronic data.

従来、電子文書等の電子データの真正性保証を行う技術として、電子署名(ディジタル署名ともいう)技術がある。 Conventionally, as a technique for authenticity assurance of electronic data such as electronic documents (also referred to as a digital signature) the electronic signature is a technique. (例えば、非特許文献1参照)。 (E.g., see Non-Patent Document 1).

また、構造化された電子文書の各エンティティを電子署名つきで参照・編集可能な構造化文書として取り出す技術がある。 Further, there is a technique to take out each entity of the structured electronic document as a reference-editable structured document with an electronic signature with. (例えば、特許文献1参照)。 (E.g., see Patent Document 1).

また、所有者とは異なる署名者によってあらかじめ署名が付与された所有者(owner)が所有する文書から、署名者が許可した部分については削除可能であり、また削除したあとの署名付き文書の有効性が確認可能な技術がある。 In addition, from the document that the owner of pre-signed by a different signer has been granted to the owner (owner) is owned by the signer is can be deleted for permission portion, also effective in the signed document after you delete sex and there is a possible confirmation technology. (例えば、非特許文献2参照)。 (E.g., see Non-Patent Document 2).

特開2001-167086号公報(第17図) JP 2001-167086 JP (FIG. 17)

電子文書の安全性を支える重要な技術である現在の電子署名技術は、電子文書に対する1ビットの改変であっても検知できるように設計されている。 Important technique in which current digital signature technology to support the safety of the electronic document is designed to detect even modifications of 1 bit for the electronic document. この性質は、不正者による改ざんから電子文書を守るという意味では、非常に有用であるが、電子文書の有効活用という観点からは、一切の加工が許されなくなるため、逆に障害となりうる。 This property is in the sense of protecting electronic documents from tampering by unauthorized persons, but it is very useful, from the viewpoint of effective utilization of electronic documents, because it will not allowed any processing, may become an obstacle to the contrary.

この問題を端的に示す利用場面としては、行政機関等における情報公開が挙げられる。 The use scene that shows this problem clearly, include the information published in the government institutions. たとえば,次のような電子署名の利用形態が想定される。 For example, use form, such as: the digital signature is assumed.

すなわち、行政機関において、職員が職務上作成した文書(行政文書)は、作成者を明らかにし、また、改ざんを防止するために、電子署名を付された上で保管される。 That is, in the administrative organs, document staff created on duties (administrative documents) revealed author, also, in order to prevent tampering, are stored on the attached electronic signature. この文書が情報公開法に基づき開示されるときに、そこに記述された個人情報や国家安全情報が削除や墨塗りなどの処理により部分的に非公開された上で開示される。 When this document is disclosed on the basis of the Freedom of Information Act, personal information and national security information that has been described therein is disclosed above, which is partially privately held by the processing such as deleting and sanitizing.

従来の電子署名技術では、上記の一連の手続きに従って開示された文書の真正性、すなわち、文書作成者が誰であるか、また開示された文書はもともと作成された文書と同一であるか、を確認することができない。 In conventional digital signature technology, the authenticity of the documents disclosed in accordance with a series of procedures described above, i.e., whether the document creator is someone, also do the documents disclosed is the same as the documents created originally a It can not be confirmed. なぜなら、情報公開の過程で、文書の一部が削除されているからである。 This is because, in the process of information disclosure, because part of the document has been deleted. 悪意による改ざんであろうと、プライバシー情報の保護のための個人情報削除であろうと、署名対象文書に対し、なんらかの改変が加えられた、という点では変わらない。 When would be tampering by malicious, and it will be personal information deleted for the protection of privacy information, to the signed document, some has been altered, it does not change in that. 結果として、従来の電子署名技術の利用では、「公開された文書の真正性保証」と、「プライバシー情報の保護」という2つの重要なセキュリティ要件を両立できず、どちらかをあきらめざるをえない。 As a result, the use of a conventional electronic signature technology, the "authenticity guarantee of published documents", can not be compatible with two important security requirement that "protection of privacy information", not forced to give up either .

情報公開制度が、行政機関のアカウンタビリティ(説明責任)を果たすための制度であるということを考えると、個人情報等が削除された後の開示用の文書からでも、元々の行政文書との同一性を検証できることが望ましい。 Information disclosure system is, considering that it is a system to fulfill the accountability of government agencies (accountability), the identity of the document for disclosure after the personal information has been deleted, even, to the original administrative documents it is desirable to be able to verify.

特許文献1は、電子文書の各エンティティのデータと、電子署名データとの対応付けに関わる技術については開示しているが、電子文書編集後に、元の電子署名を変更することなく、元の文書の真正性を確認することについては、開示していない。 Patent Document 1, the data of each entity of the electronic document, but for the technologies related to the correspondence between the electronic signature data discloses, after editing the electronic document, without changing the original electronic signature, the original document about to check the authenticity does not disclose.

したがって、真正性保証対象文書に対する適切な改変を許容する電子文書の真正性保証技術、言い換えると電子文書編集後に、元の電子署名を変更することなく、元の文書の真正性を確認可能な技術が望まれている。 Thus, authenticity of the electronic document that allows appropriate modifications to authenticity warranty document assurance technology, in other words, after editing the electronic document, without changing the original electronic signature, which can verify the authenticity of the original document technology it has been desired.

非特許文献2は、所有者(owner)が所有する、所有者とは異なる署名者によってあらかじめ署名が付与された文書から、署名者が許可した部分については削除可能であり、また削除したあとの署名付き文書の有効性が確認可能な技術については開示しているが、情報公開制度に適した技術は開示していない。 Non-Patent Document 2, the owner (owner) owned, from a document previously signed by different signer has been granted to the owner, it can be deleted to the portion signer has authorized, also deleted after Although the validity of the signed document is to disclose a possible confirmation technology, technology that is suitable to the information disclosure system does not disclose.

例えば、情報公開の場合には、署名者とは異なる開示文書作成者が、署名者が作成または内容を確認したオリジナル文書の開示部分を決定し、開示不適当な部分については情報を削除し、開示すべき部分については、さらにその内容に応じて、第3者による更なる削除を許容または防止可能な状態で情報を開示することが望まれる。 For example, in the case of disclosure of information, different disclosure document author and the signer, to determine the portion of the disclosure of the original document that the signer has confirmed the creation or content, to delete the information about the inappropriate for disclosure part, for be disclosed portion, further in accordance with the contents, it is desired to disclose the information further removed by a third party permitted or prevented state. しかし、非特許文献2は、このような、開示文書作成者が第3者による再改変の許可または防止を選択可能な技術については開示していない。 However, Non-Patent Document 2, such does not disclose the selectable enabling or preventing the re-engineered disclosure document creator by a third party technology.

非特許文献3は、署名者によってあらかじめ署名が付与された文書から部分的な削除が可能な、他の方法を開示している。 Non-Patent Document 3, the signer can be partial removed from previously document the signature is applied by, discloses other methods. この技術によれば、非特許文献2に開示された技術に比べ、署名のデータサイズを削減できる。 According to this technique, compared to non-patent document 2 to the disclosed techniques can reduce the data size of the signature. しかし、非特許文献2に開示と同様、開示文書作成者が第3者による再改変の許可または防止を選択可能な技術については開示していない。 However, as with disclosed in Non-Patent Document 2 does not disclose a selectable to allow or prevent the re-engineered disclosure document creator by a third party technology.

したがって、真正性保証対象文書に対する適切な改変を施した文書の利用形態および要求される要件に合わせた情報公開方法および公開システムが望まれている。 Thus, appropriate information publishing and publishing system tailored modified usage mode and the required requirements are documents which has been subjected to is desired for authenticity assurance target document.

非特許文献4は、開示文書作成者が、第3者による再改変の許可または防止を選択可能な技術を開示しているが、署名のデータサイズを削減する方法については開示していない。 Non-Patent Document 4 discloses a document creator, discloses a permit or prevent Selectable technology re modified by a third party, it does not disclose a method of reducing the data size of the signature.

したがって、開示文書作成者が、第3者による再改変の許可または防止を選択可能で、さらに、署名のデータサイズを削減する方法が望まれている。 Therefore, disclosure document creator can select to re-modification of permit or prevent a third party, further, a method of reducing the data size of the signature is desired.

本発明は、真正性保証対象文書に対する適切な改変を許容する電子文書の真正性保証技術と文書管理システムを提供する。 The present invention provides authenticity assurance technique and the document management system of the electronic document that allows appropriate modifications to authenticity assurance target document.

本発明は、その一態様において、電子文書を構成要素に分割し、ひとつまたは複数のシード値から擬似乱数生成関数を用いて、その構成要素各々に対し、乱数を生成して結合し、乱数が結合された構成要素に対し、暗号学的ハッシュ関数を用いてハッシュ値を計算し、計算されたハッシュ値を、さらに該暗号学的ハッシュ関数と同一または異なる暗号学的ハッシュ関数を用いて結合し、結合されたデータに対し電子署名を付与する電子署名方法を提供する。 The present invention, in one aspect thereof, by dividing the electronic document into components, using the pseudo-random number generation function from one or more seed values, with respect to its components, respectively, coupled to generate a random number, the random number is respect coupled components, and calculates hash values ​​by using a cryptographic hash function, the calculated hash values, further bound with the same or different cryptographic hash function and cryptographic histological hash function , to provide an electronic signature method of attaching an electronic signature to the combined data.

すなわち、本発明による電子文書の真正性保証方法は、作成者装置は、真正性の保証対象となる電子文書を複数の構成要素に分割し、第一の乱数シード値を生成し、複数の前記構成要素おのおのに対し、第一の乱数のシード値から擬似乱数生成器を用いて前記複数の構成要素おのおのに対して生成した秘匿用乱数を結合し、前記秘匿用乱数が結合された構成要素おのおのに対し、第一の暗号学的ハッシュ関数を用いて第一のハッシュ値を計算し、計算された複数の第一のハッシュ値を、第二の暗号学的ハッシュ関数を用いて結合した第一のデータを生成し、前記シード値とは異なる第二の乱数シード値を生成し、複数の前記構成要素各々に対し、第二の乱数のシード値から擬似乱数生成器を用いて前記複数の構成要素おのおのに対して墨デー In other words, authenticity assurance method for electronic document according to the present invention, the creator device divides the electronic document as a authenticity warranty to a plurality of components, it generates a first random number seed value, a plurality of the to component each, from the seed value of the first random number using a pseudo-random number generator combines the secret random number generated for the plurality of components each, it said component each of concealment random number has been bound contrast, using a first cryptographic hash function computes a first hash value, the calculated plurality of first hash value, the first bound with a second cryptographic hash function generates data, said generating different second random number seed value and the seed value, to a plurality of said components each of said plurality of component using the pseudo-random number generator from a seed value of the second random number Sumi Day against the elements each 用乱数を生成し、生成された墨データ用乱数おのおのに対し、第三の暗号学的ハッシュ関数を用いて第二のハッシュ値を計算し、計算された複数の第二のハッシュ値を、第四の暗号学的ハッシュ関数を用いて結合した第二のデータを生成し、前記第一のデータと前記第二のデータとに対し、電子署名を付与する、ことを特徴とする。 Generates a use random numbers, to the random number each for the generated ink data, a second hash value calculated using the third cryptographic hash function, the calculated plurality of second hash value, the generates a second data coupled with the fourth cryptographic hash function, the relative the first data and the second data, it imparts an electronic signature, characterized in that.

さらに、本発明による電子文書の真正性保証方法において、墨塗り者装置は、前記構成要素各々に対し、不開示、開示かつ墨塗り禁止、または、開示かつ墨塗り許可のいずれか一つを設定し、開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された要素に対応する秘匿用乱数を生成可能な一つまたは複数の第一の乱数シード値と、不開示または開示かつ墨塗り許可を設定された要素に対応する墨データ用乱数を生成可能な一つまたは複数の第二の乱数シード値と、ひとつまたは複数の不開示を設定された要素と当該要素に対応する秘匿用乱数とから計算された第一のハッシュ値と、ひとつまたは複数の開示かつ墨塗り禁止を設定された要素と当該要素に対応する墨データ用乱数とから計算された第二のハッシュ値と、開示かつ墨塗り禁止 Furthermore, the authenticity assurance method for electronic document according to the present invention, the sanitizer's apparatus, the relative components each non disclosure disclosed and sanitizing prohibited or disclosure and set any one of the sanitizing allowed and a disclosed and sanitizing prohibited or disclosure and sanitizing the first random number seed value one that can be generated or the concealment random numbers corresponding to the set elements permission, non disclosure or disclosure and sanitizing allowed from the set second random number seed value one that can be generated or more for black data random numbers corresponding to the element, and one or more concealed for random number corresponding to the set elements and the elements nondisclosure a calculated first hash value, and a second hash value calculated from the black data random numbers corresponding to one or more of the disclosed and set the sanitization prohibited element and the element, disclosed and sanitizing Ban たは開示かつ墨塗り許可が設定された要素と、前記電子署名とからなるデータを生成することを特徴とする。 Others and generates the disclosed and sanitizing allowed is set element, the data consisting of the digital signature.

さらに、本発明による電子文書の真正性保証方法において、検証者装置は、前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された要素に対応する秘匿用乱数を生成可能な一つまたは複数の乱数シードから、前記擬似乱数生成器を用いて、前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された要素に対応する秘匿用乱数を生成、結合し、前記秘匿用乱数が結合された前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された構成要素に対し、前記第一の暗号学的ハッシュ関数を用いて計算された前記第一のハッシュ値と、前記ひとつまたは複数の不開示を設定された要素と当該要素に対応する秘匿用乱数とから計算された第一のハッシュ値とを、前記第二のハッシュ関数を用いて結合した第三のデータを生成し、前 Furthermore, the authenticity assurance method for electronic document according to the present invention, the verifier device, the disclosure and sanitizing prohibited or disclosure and can generate secret random number corresponding to the set elements sanitizing permissions that one or more from the random number seed, the pseudo-random number generator with the disclosure and sanitizing prohibited or disclosure and generates a secret random number corresponding to the set elements sanitizing allowed, bound, the secret random number is coupled said disclosure and to components that are set sanitizing prohibited or disclosure and sanitizing allowed, the a first of said first hash value calculated using a cryptographic hash function, wherein the one or more a first hash value calculated from the secret random number corresponding to the set elements and the element non disclosure, to generate a third data linked with the second hash function, before 不開示または開示かつ墨塗り許可を設定された要素に対応する墨データ用乱数を生成可能な一つまたは複数の乱数シードから、前記擬似乱数生成器を用いて、前記不開示または開示かつ墨塗り許可を設定された要素に対応する墨データ用乱数を生成し、生成された墨データ用乱数から前記第三の暗号学的ハッシュ関数を用いて計算された第二のハッシュ値と、前記ひとつまたは複数の開示かつ墨塗り禁止を設定された要素と当該要素に対応する墨データ用乱数とから計算された第二のハッシュ値とを、前記第四のハッシュ関数を用いて結合した第四のデータを生成し、前記第三のデータと前記第四のデータとを用いて、前記電子署名を検証することを特徴とする。 From the product can be one or more of the random number seed for black data random numbers corresponding to the set of non-disclosure or disclosure and sanitizing allowed element, using the pseudo-random number generator, the non-disclosure or disclosure and sanitizing generates a black data random numbers corresponding to the set the permission element, a second hash value from the generated black data random numbers were calculated using the third cryptographic hash function, said one or fourth data and a second hash value calculated from the black data random numbers corresponding to a plurality of disclosure and sanitizing set element and the element prohibition, coupled with the fourth hash function generate, using said third data and the fourth data, characterized by verifying the electronic signature.

本発明によれば、部分情報を削除後であっても電子文書の真正性が検証可能であってデータサイズが削減可能な電子文書の真正性保証方法が提供される。 According to the present invention, the authenticity of the electronic document even after deleting the partial information authenticity assurance method possible even in data size reduction an electronic document verification is provided. また、個人情報等の重要情報の機密性と開示文書の真正性を保証可能な情報公開システムが提供される。 The information disclosure system capable guarantees the authenticity of the confidentiality and disclosure document important information such as personal information is provided.

図1は、本発明を、情報公開システムに適用した複数の実施形態におけるシステムの概略構成図である。 1, the present invention is a schematic diagram of a system in a plurality of embodiments applied to an information disclosure system. なお、以下では、本発明を行政機関の情報公開システムに適用した例を挙げているが、行政機関以外の組織や個人における情報公開システムにも同様に本発明を適用可能である。 In the following, although an example of applying the present invention to information disclosure system administrative agency, is applicable to the present invention is similarly to information disclosure systems in organizations and individuals other than administrative agencies.

図示するように、本システムは、ネットワーク101を介して、情報公開側である行政機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置と、情報公開の請求側と検証側である一般市民が利用する受信者装置105が接続されている。 As shown, the system, via a network 101, personnel administrative body is information publishing side uses the original document creator device 102, document management device 103, and the apparatus disclosed document creator device 104 recipient device 105 civilians use is connected a charge party and verification side information public.

なお、以下の実施形態では、行政機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置と、一般市民が利用する受信者装置105が、同一のネットワーク101に接続されている例を説明しているが、これとは異なる接続形態であってもよい。 In the following embodiments, government agencies personnel to use, the original document creator device 102, document management device 103, and the apparatus disclosed document creator device 104, the recipient device 105 civilians are utilized, It has been described an example that is connected to the same network 101, may be a different form of connection thereto. たとえば、行政機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置が、当該行政機関のLAN(Local Area Network)に接続されており、当該LANが、ゲートウェイサーバを介して、一般市民が利用する受信者装置105が接続されているネットワーク101に接続されるようになっていてもよい。 For example, government agencies personnel to use, the original document creator device 102, document management apparatus 103, the respective device disclosed document creator device 104 is connected to a LAN (Local Area Network) of the administrative organ, the LAN, via a gateway server, the public may be adapted to be connected to the network 101 to the recipient device 105 is connected to use. このような接続形態をとった場合、行政機関のLANは、ゲートウェイサーバにより、外部ネットワーク101からの不正アクセス等の攻撃から防御できることになるため、情報セキュリティの観点からは好ましい。 If taken such a connection form, LAN administrative agencies, by the gateway server, since that would be protected from unauthorized access or the like coming in from the external network 101, preferred from the viewpoint of information security.

オリジナル文書作成者装置102は、行政機関の職員であるオリジナル文書作成者が、電子データとして行政文書(職務上作成する文書)を作成し、作成した行政文書に対し、電子署名を付与したのち、文書管理装置103に署名付き行政文書を要求するために利用される。 After the original document creator device 102, the original document creator on the staff of the administrative organ, which creates the administrative documents (documents created on duties) as electronic data, to administrative documents created and attaching an electronic signature, It is used to request a signed administrative document in the document management apparatus 103. 以下の各形態の説明では、以降、オリジナル文書作成者が署名を付す対象とした行政文書のことを、オリジナル文書106と呼ぶ。 In the following description of each embodiment, since, the administrative document original document creator targeting subjecting a signature, referred to as the original document 106. なお、以下の各形態では、オリジナル文書の作成と、オリジナル文書106への署名の付与を、ともにオリジナル文書作成者装置において行う例を示すが、これとは異なり、オリジナル文書の作成とオリジナル文書への署名を行う装置とを分け、ネットワーク101や可搬な記憶媒体を用いて、これらの装置間でオリジナル文書106の受け渡しを行うようにしてもよい。 In the following respective embodiments, and create the original document, the application of the signature of the original document 106, but both show an example in which the original document creator device, unlike this, the original document to create the original document separate the performing of the signature device, using the network 101 or portable storage medium may be performed to transfer the original document 106 between these devices.

文書管理装置103は、オリジナル文書作成者装置102から要求を受けて、オリジナル文書作成者装置102で作成された署名付きオリジナル文書107を保管する。 Document management apparatus 103 receives a request from the original document creator device 102 stores the signed original document 107 created by the original document creator device 102. また、開示文書作成者装置104からの要求を受けて、あらかじめ保管していた開示対象となる署名付きオリジナル文書107を、開示文書作成者装置102に送信する。 Further, in response to a request from the disclosed document creator device 104, the signed original document 107 to be disclosed subject which has been previously stored, transmitted to the disclosed document creator device 102. なお、オリジナル文書作成者装置102からの保管要求受付時と、開示文書作成者装置104からの開示対象文書送信要求受付時には、適切なユーザ認証処理等を行うことによって、アクセス制御を行うことが、情報セキュリティの観点からは好ましい。 Note that the time of storage request acceptance from the original document creator device 102, at the time of disclosure object document transmission request receiving from the disclosed document creator device 104, by performing an appropriate user authentication processing or the like, is possible to perform access control, preferable from the point of view of information security.

開示文書作成者装置104は、受信者装置105の利用者である一般市民などの操作による情報公開請求を受けて、当該情報公開請求に応じた開示対象文書を検索し、当該開示対象文書である署名付きオリジナル文書107の送信を文書管理装置103に要求する。 Disclosed document creator device 104 receives the operation information disclosure request by such public who is a user of the recipient device 105, retrieves the disclosure target document in accordance with the information disclosure request, it is in the disclosed target document requesting transmission of the signed original document 107 to the document management apparatus 103. 次に、開示文書作成者装置104の操作者の操作により、文書管理装置103から受信した署名付きオリジナル文書107に含まれる情報のうち、個人情報保護や、国家機密にかかわる情報の保護の観点から、公開に不適切な情報を取り除いた開示文書108を作成し、作成した開示文書を受信者装置105に対し公開する。 Next, the operation of the operator disclosed document creator device 104, among the information contained in the signed original document 107 received from the document management apparatus 103, personal information protection and, in view of protection of the information relating to state secrets creates a disclosure document 108 by removing the incorrect information to the public, to expose to the recipient device 105 disclosure document created.

このとき、オリジナル文書106に付された署名が、従来の電子署名技術によって生成された署名である場合、「公開に不適切な情報の削除」であっても、オリジナル文書106に対する不正な改ざんがあった場合と同様に、署名検証の際に検証に失敗するという結果になってしまう。 In this case, the signature attached to the original document 106, when a signature generated by the conventional digital signature technology, be a "Delete incorrect information to the public", is tamper to the original document 106 in the same way as if there was, it becomes the result of the validation fails at the time of signature verification. 実施形態では、不適切な情報削除後であっても検証可能な、あらたな電子署名技術を適用する。 In embodiments, also verifiable even after improper information deleted, to apply a new digital signature technology.

公開する方法は、たとえば、電子メールで送信する、行政機関または他の機関が運用するWebサーバにアップロードするなど、任意に設計すればよい。 How to publish, for example, sent by e-mail, such as government agencies or other institutions to upload to the Web server to operate, may be designed to any. Webサーバにアップロードする方法の場合は、情報公開請求を行った受信者装置105の利用者以外の一般市民であっても、公開された情報を閲覧できるというメリットがある。 For how to upload to the Web server, even the general public than the user of the recipient device 105 performing the information disclosure request, there is a merit that can view the information published.

なお、実施形態では、一般市民からの情報公開請求受付、開示対象文書の検索、開示対象文書の文書管理装置103への要求、開示文書108の作成、開示文書108の公開を、同一の開示文書作成者装置105において行う例を示すが、これとは異なっていてもよい。 In the embodiment, the information disclosure request accepted from public disclosure searched document request to the document management apparatus 103 disclosed target document, creating a disclosure document 108, the public disclosure document 108, the same disclosure document It shows an example of performing the creator device 105 may be different from this. たとえば、一般市民からの情報公開請求受付、開示対象文書の検索、開示対象文書の文書管理装置103への要求、を開示文書作成者装置105とは異なる、別の装置において行い、開示文書108の作成と開示文書108の公開を開示文書作成者装置105で行うようにしてもよい。 For example, the information disclosure request accepted from the general public, research disclosure object document, disclosure request to the document management apparatus 103 of the target document, different from the disclosed document creator device 105 performs in another device, disclosed document 108 may perform public creation and disclosed document 108 in the disclosed document creator device 105.

受信者装置105は、利用者である一般市民が、行政機関に対し情報公開請求を行い、その結果公開された開示文書108の真正性を検証するために利用される。 The recipient device 105, the general public is the user performs information disclosure request to the administrative agency, are utilized to verify the authenticity of the disclosed document 108 resulting public. 受信者装置105は、開示文書作成装置104に対し、開示対象文書を特定するのに必要な情報を送信し、情報公開を請求する。 The recipient device 105, to the disclosure document creating apparatus 104, and transmits the information necessary to identify the disclosure object document claims the information disclosure. また、公開された開示文書108とオリジナル文書106の内容とが、情報の保護の観点から取り除かれた部分(非開示部分)を除き、同一であるかどうかを検証する。 Further, the disclosed document 108 published the contents of the original document 106, except removed portion (nondisclosure portion) in terms of protection of the information, to verify whether the same.

また、受信者装置105は、公開された開示文書108を、利用者が閲覧できるように、非開示部分が黒く塗りつぶされた(以下、墨塗りされたという)状態で表示または印刷を行う。 Further, the recipient device 105, the disclosure document 108 published, as visible to the user, the non-disclosed portion is blacked out (hereinafter, referred to were sanitized) for displaying or printing a state.

なお実施形態では、情報公開請求と、開示文書108の真正性検証を、同一の受信者装置105で行う例を示すが、これとは異なっていてもよい。 In yet embodiment, the information disclosure request, the authenticity verification of the disclosed document 108, an example of performing the same recipient device 105 may be different from this. たとえば、情報公開請求を、受信者装置105とは別の装置で行い、その結果公開された開示文書108の真正性検証を、受信者装置105で行うようにしてもよい。 For example, the information disclosure request, performed by another device and the recipient device 105, the authenticity verification of the disclosed document 108 result public, may be performed by the recipient apparatus 105.

図2は、以下の各形態におけるオリジナル文書作成者装置102の概略構成を示した図である。 Figure 2 is a diagram showing a schematic configuration of the original document creator device 102 in each of the following embodiments.

オリジナル文書作成者装置102は、CPU201と、CPU201のワークエリアとして機能するRAM202と、ハードディスク装置などの外部記憶装置203と、CD-ROMやFDなどの可搬性を有する記憶媒体205からデータを読取る読取り装置204と、キーボードやマウスなどの入力装置206と、ディスプレイなどの表示装置207と、ネットワークを介して他の装置と通信を行うための通信装置208と、上述した各構成要素間のデータ送受を司るインターフェイス209を備えた、一般的な構成を有する電子計算機210で構築することができる。 Reading the original document creator device 102, which reads a CPU 201, a RAM202 that functions as a work area of ​​the CPU 201, an external storage device 203 such as a hard disk device, data from the storage medium 205 having portability such as a CD-ROM or FD a device 204, an input device 206 such as a keyboard or a mouse, a display device 207 such as a display, a communication device 208 for communicating with other devices via a network, the data transmission and reception among the above-mentioned components with a charge interface 209 can be constructed in a computer 210 having a general configuration.

オリジナル文書作成者装置102の外部記憶装置203に格納されるのは、オリジナル文書作成PG(プログラム)221と署名生成PG(プログラム)222と文書保管要求PG(プログラム)223である。 Being stored in the external storage device 203 of the original document creator device 102, an original document creation PG (program) 221 and signature generation PG (program) 222 and document storage request PG (program) 223. これらのプログラムは、RAM202上にロードされ、CPU201が実行することにより、それぞれオリジナル文書作成処理部241、署名生成処理部242、文書保管要求処理部243というプロセスとして具現化される。 These programs are loaded onto the RAM202, by CPU201 executes the original document creation unit 241 respectively, the signature generation processing unit 242 are embodied as processes of document storage request processing unit 243. そのほか、これらの各処理部の入出力となるデータ(オリジナル文書106、署名つきオリジナル文書107、署名用秘密鍵211)などが格納される。 In addition, these input and output data on which the processing unit (original document 106, signed original document 107, signing secret key 211) and the like are stored. なお、署名用秘密鍵211はセキュリティの観点から特に厳重な管理が求められる。 It should be noted that the signing secret key 211 is required to particularly strict control from the point of view of security. そのため、他のデータが格納された外部記憶装置とは異なる耐タンパ性のある装置内に格納してもよい。 Therefore, it may be stored in a device with a different tamper resistance to the external storage device other data is stored.

文書管理装置103、開示文書作成者装置104、受信者装置105も、オリジナル文書作成者装置102と同様の構成を備える。 Document management apparatus 103, disclosed document creator device 104, also the recipient device 105, the same structure as the original document creator device 102. ただし、文書管理装置103の外部記憶装置には、文書保管PG(プログラム)224と、開示対象文書送信PG(プログラム)225が格納され、また保管を要求された署名つきオリジナル文書が格納される。 However, the external storage device of the document management apparatus 103, a document storage PG (program) 224, discloses a target document transmission PG (program) 225 are stored, also signed original document requested storage is stored. また、開示文書作成者装置104の外部記憶装置には、情報公開請求受付PG(プログラム)226、開示対象文書検索PG(プログラム)227、開示対象文書要求PG(プログラム)228、開示箇所決定PG(プログラム)229、開示文書作成PG(プログラム)230、開示文書公開PG(プログラム)231が格納される。 Further, the external storage device disclosed document creator device 104, the information disclosure request reception PG (program) 226, discloses a target document retrieval PG (program) 227, discloses a target document request PG (program) 228, discloses point determination PG ( program) 229, the disclosure document creation PG (program) 230, the disclosure document published PG (program) 231 are stored. また、受信者装置105の外部記憶装置には、情報公開請求PG(プログラム)232、開示文書検証PG(プログラム)233が格納される。 Further, the external storage device of the recipient apparatus 105, the information disclosure request PG (program) 232, discloses document verification PG (program) 233 are stored.

なお、以下の各形態の説明では、各プログラムは、あらかじめ、外部記憶装置203に格納されているものとしたが、必要なときに、FD、CDROMなどの他の記憶媒体と読取り装置204、または、通信装置208と通信媒体であるインターネットなどのネットワークまたはネットワークを伝搬する搬送波を介して、上記外部インターフェイスを介して外部記憶装置203またはRAM202に導入されてもよい。 In the following description of the embodiments, each program in advance, has been assumed to be stored in the external storage device 203, when necessary, FD, other storage media and reading device 204 such as a CDROM or, , via a carrier wave propagating through the network or network, such as a communication medium between the communication device 208 the Internet, it may be introduced into the external storage device 203 or RAM202 via the external interface.

図3は、以下の各形態において、オリジナル文書である行政文書を作成し、文書管理装置に保管するときの概要を示したフロー図である。 3, in each embodiment described below, is a flow diagram showing an overview of when creating an administrative document is the original document is stored in the document management apparatus. なお、オリジナル文書を作成し保管する段階においては、将来的に情報公開請求を受けたときに、文書管理装置に保管された文書のうち、どの部分が公開されるべき情報であり、どの部分が公開されるべきでない情報であるかを、決定できるとは限らない。 In the store step creates the original document, when subjected to future information disclosure request, among the documents stored in the document management apparatus, is information to which part is published, which portion whether the should not be public information, it can not always be determined. 一般には、決定できないことが多いと考えられる。 In general, it may be in many cases can not be determined. なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。 Incidentally, in parentheses in each step indicate the program name to perform the processing of the step.
オリジナル文書作成・保管フロー:(オリジナル文書作成者装置102の処理) Processing of the original document creation and storage flow :( original document creator device 102)
301:はじめ302:オリジナル文書を作成(オリジナル文書作成PG221) 301: Introduction 302: Create an original document (original document created PG221)
303:作成したオリジナル文書に対し署名を生成(署名生成PG222) 303: generates a signature for the original document that was created (signature generation PG222)
304:署名つきオリジナル文書を文書管理装置103に送信し登録を要求(文書保管要求PG223)(文書管理装置103の処理) 304: Send the signed original document in the document management apparatus 103 requests registration (document storage request PG223) (process of the document management apparatus 103)
305:受信した署名付きオリジナル文書を登録(文書保管PG224) 305: registered a signed original document received (document storage PG224)
306:おわり 図4は、以下の各形態において、一般市民からの情報公開請求を受けて、情報公開されるときの概要を示したフロー図である。 306: End Figure 4, in each embodiment described below, receives the information disclosure request from the general public, is a flow diagram showing an overview of when the information disclosure. なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。 Incidentally, in parentheses in each step indicate the program name to perform the processing of the step.
情報公開フロー:(受信者装置105の処理) Processing information disclosure flow :( recipient apparatus 105)
401:はじめ402:開示文書作成者装置104に対し、情報公開を要求するために、公開を希望する情報の範囲を特定可能な情報を送信(情報公開請求PG232)(開示文書作成者装置104の処理) 401: Introduction 402: For disclosure document creator device 104, to request information publishing, transmitting information for specifying a range of information desired public (information disclosure request PG232) (disclosed document creator device 104 processing)
403:公開を希望する情報の範囲を特定する情報を受信し(情報公開請求受付PG226)、その範囲を特定する情報に基づき開示すべき文書を検索し(開示対象文書検索PG227)、文書管理装置103に当該文書を要求(開示対象文書要求PG228)(文書管理装置103の処理) 403: receives the information identifying the range of information desired public (information disclosure request reception PG226), retrieves the document to be disclosed based on the information identifying the range (disclosure object document retrieval PG227), the document management apparatus 103 requests the document (disclosed subject document request PG228) (process of the document management apparatus 103)
404:要求された開示すべき署名つきオリジナル文書を開示文書作成装置104に送信(開示対象文書送信PG225)(開示文書作成者装置104の処理) 404: Submit signed original document to be disclosed, which is required for the disclosed document creation device 104 (disclosed subject document transmission PG225) (process disclosed document creator device 104)
405:受信した署名つきオリジナル文書の内容を、あらかじめ定められた情報開示ポリシに照らして確認し、開示適当な箇所を決定し(開示箇所決定PG229)、個人情報や国家機密にかかわる情報などの開示不適当な情報が漏洩しないようにするための非開示処理を施した開示文書を作成し(開示文書作成PG230)、当該開示文書を受信者装置105に送信(開示文書公開PG231)(受信者装置105の処理) 405: the contents of the signed original document that has been received, confirmed in the light of the predetermined information disclosure policy, determines the disclosure a suitable location (disclosure point determination PG229), disclosure of such information related to personal information and state secrets create a disclosure document which has been subjected to non-disclosure process for improper information is prevented from leaking (disclosed document production PG 230), it transmits the disclosed document to the recipient device 105 (disclosed document published PG231) (recipient apparatus processing of 105)
406:受信した開示文書の真正性を検証(開示文書検証PG233) 406: verifying the authenticity of the disclosed document received (disclosed document verification PG 233)
407:おわり 以上に概要を示した情報公開システムにおいて、特に注意すべきなのは、開示文書の真正性の保証と、開示不適当な情報の削除の両立である。 407: In the information disclosure system outlined above Conclusion Of particular note is the authenticity guarantee disclosure document is deleted both of the disclosed inappropriate information.

開示文書がオリジナル文書と必ず同一であるような運用形態であれば、オリジナル文書作成者が、公知の電子署名技術を適用し、オリジナル文書にあらかじめ署名を付与しておけば、受信者は、開示文書(この場合はオリジナル文書と同一データ)の真正性を、公知の電子署名検証技術を適用することによって確認可能である。 If operation form as disclosed document is always the same as the original document, the original document creator, and applying a known digital signature technology, if applied beforehand signed original document, the recipient, discloses the authenticity of a document (original document and the same data in this case), and will be ascertainable by applying known electronic signature verification technology.

しかし、本実施形態で述べるような情報公開システムにおいては、オリジナル文書と、開示文書が同一とは限らない。 However, in the information disclosure system as described in the present embodiment, the original document, disclosure document are not necessarily identical. なぜなら、オリジナル文書には、情報公開時点では、開示することが不適当な情報(例:個人のプライバシーにかかわる情報、国家安全保障上公開すべきでない情報など)が含まれている可能性があるため、これらの情報は非開示にされ、開示文書からは取り除かれる(ie墨塗りされる)必要があるからである。 This is because, in the original document, the time of publication, the information inappropriate to disclose (e.g. information related to personal privacy, such as national security should not be public information) is likely to contain Therefore, these information is the non-disclosure, (is ie sanitization) is removed from the disclosure document it is necessary. この場合の墨塗りのような情報公開の観点からは、適切あるいは必須と考えられるオリジナル文書に対する変更であっても、公知の電子署名技術では、悪意をもった第三者による改ざんを受けた場合と同様に、「検証できない」という結果しか得られない。 From the viewpoint of such information public as sanitizing of this case, even if the changes to the original document considered appropriate or required, in the known electronic signature technology, when subjected to tampering by a malicious third party in the same way as, not only obtained as a result of "can not be verified".

また、ネットワークトラフィックの増大を避けるという観点からは、電子署名等の真正性保証のためのデータはできるだけサイズが小さい方が好ましい。 From the viewpoint of avoiding an increase in network traffic, data for authenticity assurance of the electronic signature or the like as much as possible the size is preferably small.

したがって、開示文書の真正性の保証と、開示不適当な情報の削除の両立が可能で、データサイズの小さい、新たな電子文書の真正性保証技術が求められる。 Therefore, the authenticity guarantee disclosure document, can achieve both deletion of the disclosed information inappropriate, small data size, authenticity assurance technique a new electronic document is determined.

本実施形態における電子文書の真正性保証技術に望まれる性質は、以下の通りである。 Properties desired in authenticity assurance technique of the electronic document in the embodiment is as follows. また、これらの性質を満たした上で、さらにデータサイズが小さいほうが好ましい。 Further, while satisfying these properties, preferably more further data size is small.
(性質1)開示文書に非開示部分が含まれていても検証が可能であり、非開示部分以外に改変がなければ検証に成功すること。 (Property 1) be included nondisclosure portion to disclosure document are possible verification, to successfully verified if no modifications other than the nondisclosure portion.
(性質2)開示文書にオリジナル文書に対する墨塗り以外の改変があったときには検証が失敗すること。 (Property 2) that the validation fails when there is a modification other than the redaction to the original document in the disclosure document.
(性質3)開示文書から非開示部分に関する情報が推定できないこと。 (Property 3) that the information about the nondisclosure portion from disclosure document can not be estimated.
(性質4)開示文書の非開示部分の情報を推定しようとする攻撃者にとって、開示文書がその推定結果の正当性を保証する情報として利用できないこと。 (Property 4) for attackers trying to estimate the information of the nondisclosure portion of the disclosure document, the disclosure document is not available as information to guarantee the validity of the estimation result.
(性質5)開示文書に対する更なる墨塗りを防止可能であること。 (Property 5) it is possible to prevent further sanitizing to the disclosed document.
(性質6)開示文書に対する更なる墨塗りを許容するか防止するかを開示文書作成者が選択可能であること。 (Property 6) disclosed document creator or preventing or allowing further sanitizing to the disclosed document can be selected.

上記の性質1は、公知の電子署名技術では達成できなかった点であるが、情報公開のようにオリジナル文書作成後になんらかの(適切な)変更が起こりうる場合には、必要となる要件である。 Above properties 1 is a point that could not be achieved with known electronic signature technology, if such information published after the original document creation some may occur (right) changes, a requirement that is required.

上記の性質2は、許される適切な改変(すなわち墨塗り)と、その他の改変を区別するための条件である。 Above properties 2, the appropriate modifications allowed (i.e. sanitizing) is a condition for distinguishing other modifications.

上記の性質3は、非開示部分(墨塗り部分)から情報が漏洩しないことを意味する。 Above properties 3, information from the nondisclosure portion (sanitizing portion) means that no leak. たとえば、非開示部分の情報を暗号技術等によって隠して(暗号文として)公開する、という方法の場合には、当該暗号文が容易に解読されないように設計しなければならない。 For example, if the information of the nondisclosure portion of the method that exposes (as ciphertext) hidden by the encryption techniques and the like shall be designed such that the ciphertext is not easily deciphered.

上記の性質4は、たとえ非開示部分(墨塗り部分)が推定されたとしてもそれを否認できるようにすることを意味する。 Above properties 4, also it means to be able to deny it though nondisclosure portion (sanitizing portion) was estimated. たとえば、オリジナル文書が「容疑者Aは犯行を否認した」であり、開示文書が「容疑者****は犯行を否認した」であったとする(すなわち開示文書作成者により個人情報であるAの指名は非開示にされたとする)。 For example, the original document is "suspect A was denied the crime" is, disclosure document is "suspect **** has denied the crime" is personal information by which to have been (i.e. disclosed document creator A of nomination is to have been in non-disclosure). この開示文書を見た攻撃者(受信者を含む)が、前後の文脈あるいは他の情報等から、「****」は「A」ではないかと推定し、****部分にAの氏名を仮に当てはめて検証を試みたとする。 An attacker who viewed this disclosure document (including the recipient) is from the front and back of the context or other information such as, "****" is estimated that it is the "A" of A in **** portion name the temporarily fitting in and tried verification. もし、この検証が成功したとすると、開示文書が、『「****」は「A」である』という推定結果を保証する情報として利用されるおそれがある。 If, when this verification succeeds, disclosure document, "" **** "is" is A ' "which may be used as information which guarantees the estimation result that. なぜなら「A」以外の文字列で「****」を当てはめたときに検証が成功する文字列が見出せる確率が事実上無視できる程度に小さくなる署名方法であったとすると、「A」であることを否認するのは困難であるからである。 This is because when the probability that a string be found that verification is successful is assumed to be a smaller signature method to the extent that can be ignored on the fact at the time of applying the "****" in the character string other than "A", is "A" it is to deny that it is because it is difficult.

上記の性質5は、次のような不正を防止するために設けた性質である。 Above properties 5 is a property which is provided in order to prevent the following fraud. たとえば、図1に示した情報公開システムの場合に、開示文書作成者装置104から受信者装置105に対して送られる開示文書が、ネットワーク101上で、改変される恐れがある場合、不正者は開示文書に含まれる情報のうち不正者にとって都合の悪い情報を削除、すなわち追加的に墨塗りしたうえで、受信者装置105に送りつけることができる。 For example, when the information disclosure system shown in FIG. 1, the disclosure document sent to the recipient device 105 from the disclosure document creator device 104, over the network 101, if there is a risk to be modified, the fraudster remove the bad information convenient for the unauthorized person of the information contained in the disclosure document, that is, after having additionally sanitized, can be attached sent to the recipient device 105. この場合、受信者からみると、本来の開示文書と、不正者によって追加墨塗りされた開示文書とを区別できない(ieどちらもオリジナル文書の一部であることを確認できる)ため、情報公開の本来の目的からすると望ましいとはいえない。 In this case, when viewed from the recipient, (can confirm that it is a part of ie both the original document) and the original of the disclosure document, additional sanitizing has been unable to distinguish between the disclosure document by an unauthorized person for, the information public not less than desirable and from the original purpose.

上記の性質6は、性質5に加え、さらに、適用場面によっては、開示文書のうち、ある部分は追加墨塗りを防止したいが、別のある部分は追加墨塗りを許容したいというも考えられるために、設けた性質である。 Above properties 6, in addition to the nature 5, further depending on the application situation, of the disclosure document, although part wants to prevent additional sanitizing, since another certain portion conceivable desire to permit additional sanitization to, is the nature provided. なお、第6の性質を満たせば、開示文書作成者が開示文書全他に対して、追加墨塗りを防止するように設定することにより、開示文書に対する更なる墨塗りを防止可能となるため、第5の性質も満たす。 Note that satisfies the properties of sixth to the disclosed document creator disclosure document all other, by setting to prevent additional sanitizing, since it is possible to prevent further sanitizing to the disclosed document, also meet a fifth of nature.

本実施形態においては、上記の各性質を満たす電子文書の真正性保証技術として適用しうる方法を開示する。 In the present embodiment, a method that can be applied as authenticity assurance technique electronic documents that satisfy the properties described above.

どのように実現するかを説明するために、オリジナル文書作成者装置102で動作する署名生成PG222と、開示文書作成者装置104で動作する開示文書作成PG230と、受信者装置105で動作する開示文書検証PG233の詳細について述べる。 How to implement or to explain that, the signature generation PG222 operating at the original document creator device 102, and disclosed document creation PG230 operating in the disclosed document creator device 104, disclosed document operating in the recipient apparatus 105 It will be described in detail in the verification PG233.

なお、以下では、ハッシュ関数を利用する。 In the following, using a hash function. 本実施形態で利用するハッシュ関数とは、「任意長のデータを入力とし、固定長のデータを出力するような関数で、(1)出力からもとの入力を算出できない(一方向性)、(2)同じ出力を与える2つの入力を見つけることができない(衝突困難性)、という特徴を持つもの」である。 The hash function used in the present embodiment, an input "any length of data, a function that outputs the fixed-length data, can not be calculated based on the input from (1) output (one-way), (2) I can not find two inputs giving the same output (collision resistance), a one with a characteristic "hereinafter. 具体的な例としては、たとえば、SHA−1やSHA−256,384,512やMD5として知られているものがある。 Specific examples include, for example, those known as SHA-1 and SHA-256,384,512 and MD5.

図5は、第1の実施形態に従った署名生成PG222の処理フローを示した図である。 Figure 5 is a diagram showing a processing flow of the signature generating PG222 according to the first embodiment.
501:はじめ502:オリジナル文書を構成要素(以降、ブロックと呼ぶ)に分割する。 501: Introduction 502: dividing the configuration of the original document element (hereinafter referred to as blocks). 構成要素をどのように定めるかについては、たとえばオリジナル文書の先頭から1バイトごとにひとつの構成要素として定めてもよいし、あるいは、XML(eXtensible Markup Language)を使って記述された文書のようにあらかじめ構造化された文書であれば、その最小構成要素を利用してもよい。 For how define the components, for example, it may be defined as one of the components to each byte from the beginning of the original document, or as a document written using XML (eXtensible Markup Language) if pre-structured document may utilize the minimum component. 以下、オリジナル文書をN個のブロックの列とみなす503:乱数Rを生成する504:Rをシードとし、オリジナル文書であるNブロックそれぞれに対し、擬似乱数生成器を使い、木構造に従って乱数を生成する。 Hereinafter, regarded as an original document and columns of N blocks 503 generates a random number R 504: the R and seed, for each N block is an original document, using a pseudo-random number generator, generating a random number according to a tree structure to. 木構造に従って乱数を生成する方法の詳細については後述する505:N個のブロックそれぞれに対し、ブロックのデータとそのブロックに対して生成された乱数を結合したデータ(これを乱数つきブロックと呼ぶ)を生成する506:N個の乱数付きブロックそれぞれに対し、ハッシュ関数を用いて、N個のハッシュ値X_iを計算する(これを乱数付きブロックハッシュと呼ぶ) 505 will be described later in detail how to generate random numbers in accordance with the tree structure: For N blocks respectively, (referred to as a random number with block) data block and the data that combines the generated random number to the block generating a 506: for each of the N random numbers with blocks (referred to as a random number with block hash) using a hash function to calculate the N pieces of hash values ​​X_i
507:N個の乱数付きブロックハッシュから、ハッシュ関数を使い、木構造に従って1つのハッシュ値Xを計算する。 507: from N random numbers with a block hash, use the hash function to calculate a single hash value X in accordance with the tree structure. 木構造に従って一つのハッシュ値を計算する方法の詳細については後述する508:乱数Sを生成する509:Sをシードとして、オリジナル文書であるNブロックそれぞれに対し、ステップ504と同様にして、木構造に従って乱数を生成する。 For more information about how to calculate one hash value in accordance with a tree structure will be described later 508: random number generating a S 509: the seed S, for each N block is an original document, as in step 504, the tree structure to generate a random number in accordance with. これを「墨ブロック」と呼ぶ(合計N個の墨ブロックが生成される) This is referred to as the "black block" (a total of N ink block is generated)
510:N個の墨ブロックそれぞれに対し、ハッシュ関数を用いて、N個のハッシュ値Y_iを計算する(これを墨ブロックハッシュと呼ぶ) 510: For each of the N black block, using a hash function to calculate the N pieces of hash values ​​Y_i (this is referred to as black block hash)
511:N個のを墨ブロックハッシュから、ステップ507と同様に、ハッシュ関数を使い、木構造に従って1つのハッシュ値Yを計算する。 511: N-number of from black block hashes, as in step 507, using the hash function to calculate one hash value Y in accordance with a tree structure.
512:XとYを結合したデータX||Yに対してオリジナル文書作成者の秘密鍵を用いて署名SIGを生成する513:RとSとオリジナル文書と署名SIGからなるデータを、署名付きオリジナル文書とする514:おわり 上記ステップ504、509に述べた木構造に従って乱数を生成する方法の詳細は次の通りである。 512: X and data combined with Y X || Y generates signature SIG using the private key of the original document creator against 513: the R and S and the data consisting of the original document and the signature SIG, signed original 514 and Article: Conclusion the details of how to generate random numbers in accordance with the tree structure described in the above step 504,509 is as follows. 図8は、乱数の生成手順を模式的に示した図である。 Figure 8 is a diagram schematically showing a procedure for generating random numbers. PRNGを入力長の2倍の長さの乱数を生成する擬似乱数生成器とする。 The pseudorandom number generator to generate two times the length of the random number of the input length PRNG. r_{b}を入力としたときの出力をr_{b0}||r_{b1}=RPNG(r_{b})とあらわす。 r_ r_ the output when the input to {b} {b0} || r_ {b1} = represents a RPNG (r_ {b}). なおここでbは0と1から構成される任意長の文字列を表す(以降も同様)。 Note where b represents any length string of zeros and ones (same hereinafter). また”b0”、”b1”はそれぞれ文字列bに文字”0”,”1”をつなげたものを表す。 The "b0", "b1" represents a concatenation of the character "0", "1" in each string b. 以降の記述では、文字列bと、bを2進数表記としてみたときの数値と同一視することがある。 In the following description, it may be identified and numbers when viewed as a character string b, b to the binary notation. すなわち例えば文字列”0101”を数値5と同一視する。 That equate the numerical 5 for example the string "0101". RPNGを用いて、まずr(81)からr_0(810)とr_1(811)を生成する。 Using RPNG, first generates a r from (81) R_ 0 and (810) r_1 (811). 次にr_0(810)とr_1(811)からr_00(8100),r_01(8101),r_10(8110),r_11(8111)を生成する。 Then R_ 0 (810) and r_1 from (811) r_00 (8100), r_01 (8101), r_10 (8110), generates a r_11 (8111). 同様に、木構造(二分木)にしたがってPRNGを繰り返し適用し、最終的にr_000(81000)〜r_111(81111)を生成する。 Likewise, repeatedly applying the PRNG according tree structure (binary tree), and finally generates a r_000 (81000) ~r_111 (81111). 以上の手順に従い、シードR(またはS)からN個の乱数を生成する。 According above the steps, generating N random numbers from the seed R (or S).

上記ステップ507、511に述べた木構造に従って一つのハッシュ値を計算する方法の詳細は以下の通りである。 The details of how to calculate one hash value in accordance with the tree structure described above step 507 and 511 is as follows. 図9は、ハッシュ値の計算手順を模式的に示した図である。 Figure 9 is a diagram schematically showing a procedure for calculating the hash value. HASHをハッシュ関数とする。 The HASH is a hash function. x_{b}=HASH(x_{b0}||x_{b1})とあらわす。 x_ {b} = represents a HASH (x_ {b0} || x_ {b1}). まず、N個の値X_000(91000)〜x_111(91111)を2つずつ入力としHASHを用いて、x_00(9100)〜x_11(9111)を計算する。 First, using the HASH and N values ​​X_000 (91000) ~x_111 (91111) with two by two inputs, calculates the x_00 (9100) ~x_11 (9111). 次に、これらを2つずつ入力とし再びHASHを用いてx_0(910),x_1(911)を計算する。 They are then using the HASH again with two portions inputs x_0 (910), calculates the x_1 (911). 木構造(二分木)にしたがってHASHを繰り返し適用し、最終的に1個のハッシュ値x(91)を計算する。 Applying repeatedly HASH according tree structure (binary tree), and finally calculates one hash value x (91). 以上の手順に従い、N個の乱数付きブロックハッシュX_i(または墨ブロックハッシュY_i)からハッシュ値X(またはY)を計算する。 According the above procedure, it calculates a hash value X (or Y) of N random numbers with block hashes X_i (or black block hash Y_i).

なお上記ステップ506,507,510,511の各ステップで使うハッシュ関数は同一のものを用いてもよいし、それぞれ異なるものを用いてもよい。 Note the hash function used in each step of the step 506,507,510,511 may be used the same ones, may use different ones, respectively. 複数のハッシュ関数を用いた場合には、後述の開示文書作成PGと開示文書検証PG中で用いるハッシュ関数も同様に対応する複数のハッシュ関数を用いればよい。 In the case of using a plurality of hash functions may be used a plurality of hash functions also likewise correspond to the hash function used in the disclosed document verification PG in the disclosed document creation PG described later. 同一のものを用いた場合は、実装が容易になるという利点がある。 When using the same thing, there is an advantage that mounting is facilitated. また異なるものを用いた場合は、ある一つのハッシュ関数に脆弱性が見つかった場合であっても、それが及ぼす悪影響を局在化できる可能性がある。 In the case of using a different, even if the vulnerability is found in one certain hash function, there is a possibility of localized adverse effects it exerts.

図6は、第1の実施形態に従った開示文書作成PG230の処理フローを示した図である。 Figure 6 is a diagram showing a processing flow of the disclosed document creation PG230 according to the first embodiment.
601:はじめ602:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブロック(不開示ブロック)を検索603:検索されたブロック以外の各ブロックについて、「追加墨塗りを許容する」(墨塗り可能ブロック)か「追加墨塗りを防止する」(墨塗り不可能ブロック)か、を決定604:空の乱数シードリストを用意する605:R_{b}=Rとする606:R_{b}をシードとして木構造に従って乱数を生成したときに、不開示ブロックに対応する乱数が生成できるかどうかをチェックする。 601: Introduction 602: allowable for each block of non-search block, the "additional sanitization of: from the signed original document is subject to disclosure, search blocks including the disclosure incorrect information (not disclosed block) 603 to "or to prevent (sanitizing can block) or" Add sanitization "(sanitizing not block), a decision 604: empty random number seed list to prepare 605: R_ {b} = a R 606: R_ and {b} when generating the random number according to a tree structure as a seed, the random number corresponding to the nondisclosure block checks whether generation. 生成できない場合には、R_{b}を乱数シードリストに追加してステップ607へ。 If you can not produced, to step 607 to add R_ the {b} the random number seed list. 生成できる場合には、R_{b}=R_{b0}とR_{b}=R_{b1}の両方についてステップ606のチェックを行う607:空の墨シードリストを用意する608:S_{b}=Sとする609:S_{b}をシードとして木構造に従って乱数を生成したときに、墨塗り不可能ブロックに対応する乱数が生成できるかどうかをチェックする。 When it can be produced, R_ {b} = R_ {b0} and R_ {b} = R_ {b1} both checking steps 606 about 607: provide an empty black seed list 608: S_ {b} = 609 and S: S_ the {b} when generating the random number according to a tree structure as a seed, checks whether the random number corresponding to the sanitizing impossible block can be generated. 生成できない場合には、S_{b}を墨シードリストに追加してステップ610へ。 If you can not generated, S_ {b} to step 610 in addition to black seed list. 生成できる場合には、S_{b}=S_{b0}とS_{b}=S_{b1}の両方についてステップ609のチェックを行う610:乱数付きブロック向けの空のハッシュ値リストを用意する611:乱数シードリストに乱数シードR_{b0}が含まれていて、かつ、R_{b1? When it can be produced, S_ {b} = S_ {b0} and S_ {b} = S_ {b1} both checking steps 609 about 610: provide an empty hash value list of random numbers with the block for 611 : in the random number seed list contains random number seed R_ {b0}, and, R_ {b1? }(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、乱数付きブロックハッシュからハッシュ関数を利用してX_{b1}を計算し、乱数付きブロック向けハッシュ値リストに追加する。 } Calculate the unless (here? "0" or 1 arbitrary string or character composed of "1") is included, X_ using a hash function from the random number with the block hashes {b1}, to add to the random number with a block for the hash value list. また乱数シードリストに乱数シードR_{b1}が含まれていて、かつ、R_{b0? Also it contains a random number seed R_ {b1} the random number seed list, and, R_ {b0? }(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、乱数付きブロックハッシュからハッシュ関数を利用してX_{b0}を計算し、乱数付きブロック向けハッシュ値リストに追加する。 } Calculate the unless (here? "0" or 1 arbitrary string or character composed of "1") is included, X_ using a hash function from the random number with the block hashes {b0}, to add to the random number with a block for the hash value list. なお、X_{b1}やX_{b0}は署名生成時と同様にして署名つきメッセージから算出可能である612:墨ブロック向けの空のハッシュ値リストを用意する613:墨シードリストに乱数シードS_{b0}が含まれていて、かつ、S_{b1? Incidentally, X_ {b1} and X_ {b0} can be calculated from the signed message in the same manner as in the signature generation 612: 613 to prepare an empty hash value list of the black block for: random number seed S_ to black seed list It contains a {b0}, and, S_ {b1? }(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、墨ブロックハッシュからハッシュ関数を利用してY_{b1}を計算し、墨ブロック向けハッシュ値リストに追加する。 } If not included (where? Is "0" or "1" arbitrary character string one character or more consisting of), to calculate the Y_ {b1} using a hash function from the black block hashes, black to add to the block for the hash value list. また乱数シードリストに乱数シードR_{b1}が含まれていて、かつ、S_{b0? Also it contains a random number seed R_ {b1} the random number seed list, and, S_ {b0? }(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、、墨ブロックハッシュからハッシュ関数を利用してY_{b0}を計算し、墨ブロック向けハッシュ値リストに追加する。 } Calculate the (here? "0" or "1" 1 Any string or character consisting of) must contain the ,, Y_ from black block hashes using the hash function {b0}, to add to the black block for hash value list. なお、Y_{b1}やY_{b0}は署名生成時と同様にして署名つきメッセージから算出可能である614:オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなるデータを、開示文書として出力する615:おわり 図7は、第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。 Incidentally, Y_ {b1} and Y_ {b0} can be calculated from the signed message in the same manner as in the signature generation 614: and excluding the non-disclosure blocks from the original document, the value contained in the random number seed list, the value contained in the black seed list, the value contained in the random number with the block for the hash value list, the value contained in the black block for a hash value list, the data consisting of the signature, and outputs the disclosure document 615: End 7 is a diagram showing a processing flow of the disclosed document verification PG233 according to the first embodiment.
701:はじめ702:開示文書(オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなる)から、ハッシュ値Xとハッシュ値Yを計算する。 701: Introduction 702: from disclosure document (original document and excluding the non-disclosure block, the value contained in the random number seed list, the value contained in the black seed list, the value contained in the random number with the block for the hash value list the value contained in the black block for the hash value list, consisting of the signature), calculates a hash value X and hash value Y. なお、ハッシュ値Xとハッシュ値Yの計算方法の詳細は後述する。 Details of the calculation method of the hash value X and hash value Y will be described later.
703:X||Yに対して、オリジナル文書作成者の公開鍵を用いて検証し、検証結果を出力する。 703: for the X || Y, and verified using the public key of the original document creator, and outputs the verification result. なお、検証に利用するオリジナル文書作成者の公開鍵は、たとえば、開示文書とともに開示文書作成者装置104から送られてくるようにしてもよいし、オリジナル文書作成者装置102から、必要に応じて入手可能であるようにしておいてもよい。 Incidentally, the public key of the original document creator to be used for verification, for example, may also be with the disclosed document sent from the disclosure document creator device 104, from the original document creator device 102, if desired it may have been in as available. 公開鍵は、公知のPKI(Public-key infrastructure)技術を適用して発行された、確かにオリジナル文書作成者のものであることを確認可能な公開鍵証明書つきで利用可能であることが望ましい704:おわり 上記ステップ702におけるハッシュ値Xとハッシュ値Yの計算は次のように行えばよい。 The public key, it is desirable that was issued by applying a known PKI (Public-key infrastructure) technology, is available in the confirmation available public key certificate with that certainly is one of the original document creator 704: End calculated hash value X and hash value Y in step 702 may be performed as follows. まず、開示ブロック(i.e.墨塗り可能ブロックまたは墨塗り不可能ブロックのどちらか)に対応する乱数を、乱数シードリストに含まれる値から木構造に従って算出し、これと開示ブロックとから、乱数付きブロックを構成する。 First, a random number corresponding to the disclosed block (either i.e. sanitizing can block or sanitizing impossible blocks), from the value contained in the random number seed list calculated according tree structure, which as a disclosure block, constitute a random number with a block. さらに乱数付きブロックからハッシュ関数を用いて、乱数付きブロックハッシュを算出する。 Further using the hash function from the random number with the block calculates a random number with block hashes. 次に乱数付きブロックハッシュから木構造に従ってハッシュ値Xを、署名生成時と同様にして、算出する。 Then the hash value X in accordance with the tree structure from the random number with the block hashes, in the same manner as during signature generation, calculated. ただし、署名生成時と異なり、不開示ブロックに対応する乱数付きブロックハッシュの代わりに、乱数付きブロック向けハッシュリストの値を用いる。 However, unlike the time of signature generation, instead of the random number with the block hashes corresponding to the non-disclosed block, a value of the random number with the block for the hash list. 同様に、乱数シードリストの代わりに墨シードリストを、乱数付きブロック向けハッシュリストの代わりに、墨ブロック向けハッシュ値リストを用いて、ハッシュ値Yを算出する。 Similarly, the black seed list instead of the random number seed list, instead of the random number with the block for hash list, using a black block for the hash value list, to calculate a hash value Y. なお、以上の手順の過程において、開示ブロックについては、対応する乱数が算出できること、不開示ブロックまたは墨塗り可能ブロックについては、対応する墨ブロックが算出できること、を確認する。 Incidentally, in the course of the above procedure, the disclosure blocks, that the corresponding random numbers can be calculated, for nondisclosure block or sanitizing can block, that the corresponding black block can be calculated to confirm. 確認できない場合には、検証失敗を出力する。 If it can not be confirmed, and outputs the verification failure. (図5に示した署名生成処理と、図6に示した開示文書作成処理に従って作成された開示文書の場合には、これらのブロックが算出できることを確認可能である。) (A signature generation process shown in FIG. 5, in the case of the disclosed document created in accordance with the disclosed document creation process shown in FIG. 6 may be sure that these blocks can be calculated.)

図10は、本実施形態に示した手順に従い作成された開示文書108の構成を模式的に示した図である。 Figure 10 is a diagram schematically showing the configuration of the disclosure document 108 created according to the procedures shown in this embodiment. オリジナル文書である「MESSAGE1」(1文字ずつ8個のブロックから構成されているものとする)に対して署名SIGされた署名付きオリジナル文書のうち、3,4,7文字目の「S」「S」「E」を不開示とし、1,2文字目の「M」「E」を墨塗り不可に設定した場合の開示文書を示している。 Among the signature SIG has been signed original document with respect to an original document "MESSAGE1" (assumed to be composed of one character by eight blocks) of 3,4,7-th character "S", " S "and" E "as a non-disclosure, shows a disclosure document in the case of setting the sanitizing Call to" M "," E "of 1, 2-th character. ここで、開示文書に含まれる乱数シードリストに含まれる値は、R_00,R_10,R_111の3つであり、墨シードリストに含まれる値は、S_1,S_01の2つである。 Here, the value contained in the random number seed list included in the disclosed document, R_00, R_10, and are three R_111, values ​​contained in the black seed list, S_1, are two of S_01. また、乱数付きブロック向けハッシュ値リストに含まれるのは、X_01,X_110の2つであり、墨ブロック向けハッシュ値リストに含まれるのは、Y_00である。 Also included in the random number with the block for the hash value list, X_01, and two of X_110, included black block for the hash value list is Y_00. これらの値から図10中の「×印」をつけた乱数を算出することは著しく困難であり、事実上不可能である。 It is extremely difficult to calculate the random number with the "×" mark in FIG. 10 from these values, it is virtually impossible.

以上に述べた電子文書の真正性保証技術が、上記の(性質1)〜(性質6)を満たすことを説明する。 Authenticity assurance technique of an electronic document described above is explained that satisfies above (the properties 1) to (properties 6).

本実施形態では、開示文書は、オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなる。 In the present embodiment, the disclosed document, and excluding the non-disclosure blocks from the original document, the value contained in the random number seed list, the value contained in the black seed list included in the random number with the block for the hash value list value and, the value contained in the ink block for hash value list, made from the signature. (性質1)を満たすことについては、上記の検証手順の説明中に述べたとおりである。 For satisfying the (Property 1) are as described in the description of the verification steps.

またハッシュ関数の衝突困難性により、オリジナル文書ブロックをハッシュ値ブロックに置き換える以外の変更は困難である。 Also the collision resistance of the hash function, changes other than replacing the original document block to the hash value block is difficult. したがって(性質2)も満たす。 Therefore (Property 2) is also satisfied.

また、開示文書に含まれる、開示不適当な情報に依存する情報は、開示不適当なブロックに関するブロックのハッシュ値と、そのハッシュ値に依存して生成された署名のみである。 Also included in the disclosure document, information dependent on inappropriate for disclosure information, the hash value of the block on the Disclosure inappropriate block, only signature generated in dependence on the hash value. したがって、ハッシュ関数の一方向性により、(性質3)を満たすことがわかる。 Therefore, the one-way hash function, it can be seen that satisfy (Property 3).

さらに、前後の文脈等から開示不適当なブロックを推測した攻撃者が、推測が正しかったかどうかを、ハッシュ値を比較して調べることは困難である。 Further, an attacker who guesses the disclosure inappropriate blocks from the front and rear of the context and the like, whether guess was correct, it is difficult to determine by comparing the hash value. なぜなら、仮に推測したブロックの情報が正しかったとしても、結合される乱数が正しくなければハッシュ値が一致しないからである。 This is because, even if the information of the estimated block is correct, because the random number to be bound Nakere if the hash values ​​do not match correctly. また、乱数は前後の文脈等とは無関係に生成されるため、乱数を推測することは著しく困難であり、事実上、不可能である。 Further, random numbers to be generated independently from the context or the like before and after, to guess the random number is extremely difficult, virtually impossible. したがって第4の実施形態は(性質4)も満たす。 Therefore the fourth embodiment (Property 4) is also satisfied.

本実施形態に示した方法によれば、あるブロックについて墨塗りを許容するか防止するかは、当該ブロックに対応する墨ブロックを生成できるようにするか否かによって設定可能である。 According to the method shown in the present embodiment, it will either prevent or permit the sanitizing for a block, can be set depending on whether or not to be able to generate black blocks corresponding to the block. またあるブロックに対応する墨ブロックが生成できないようにした場合、すなわち、墨ブロックの値である乱数を生成するためのシード値を含めないように開示文書を生成した場合に、当該墨ブロックの値を推測するのは、ハッシュ関数の一方向性により困難である。 In the case where black block corresponding to a certain block is to prevent generation, that is, when generating the disclosure document to not include the seed value for generating a random number the value of the black block, the value of Togaisumi block to guess, it is difficult by the one-way hash function. したがって(性質5)(性質6)も満たす。 Thus (property 5) (property 6) meet.

さらに、本実施形態に示した方法によれば、公知の非特許文献4に開示された方法と比較し、データサイズを削減可能である。 Further, according to the method shown in the present embodiment, compared with the method disclosed in the known non-patent document 4, it is possible to reduce the data size. なぜなら、非特許文献4に開示された方法では、開示文書として、乱数付きブロックや墨ブロックを構成するために必要な乱数を各ブロックに個別に与えているのに対し、本実施形態に示した方法では、(複数の)必要な乱数を生成するためのシード値を与えているためである。 This is because, in the method disclosed in Non-Patent Document 4, as disclosed document, whereas a random number necessary for constituting a random number with block and black blocks are given individually to each block, as shown in this embodiment the method is because it gives the seed value for generating a (s) required random numbers. また、非特許文献4に開示された方法では、開示文書として、乱数付きブロックハッシュや墨ブロックハッシュをブロックごとに個別に与えているのに対し、これらを木構造に従ってハッシュ関数を使ってまとめたハッシュ値を与えているためである。 Further, in the method disclosed in Non-Patent Document 4, as disclosed document, while giving separately for each block a random number with block hash or black block hashes, these are summarized using the hash function in accordance with the tree structure This is because you are given a hash value.

以上に述べた実施形態では、情報公開制度を例に挙げて説明をしたが、本発明はこれに限定されるものではない。 In the embodiment described above, the information disclosure system was described as an example, the present invention is not limited thereto.

以上に述べた実施形態では、電子署名技術をベースとして電子文書の真正性保証技術を構成した例を示したが、これと異なっていてもよい。 In the embodiment described above, although the example in which the authenticity assurance technique of the electronic document an electronic signature technology as a base, may be different from this. たとえば、信頼できる第三者機関が存在する場合には、電子署名技術によらず、オリジナル文書作成者が、あらかじめ当該第三者機関装置にオリジナル文書(またはそのハッシュ値など)を預託しておき、受信者が当該第三者機関装置に開示文書の真正性を問い合わせるようにしてもよい。 For example, if the trusted third party is present, regardless of the digital signature technology, the original document creator, leave deposit in advance original document to the third party device (or its hash value, etc.) the recipient may inquire the authenticity of the disclosed document to the third party device. この場合であっても、本実施形態の説明で述べた実施形態は適用可能である。 Even in this case, the embodiments described in the description of the present embodiment is applicable. たとえば、各方法で署名対象としたデータ(すなわち署名つきオリジナル文書のうちの署名以外のデータ)を、第三者機関装置に預託するようにすればよい。 For example, the data with the signature target in the process (i.e. a signature other than data in the signed original document), it is sufficient to deposit a third party device.

また、以上に述べた実施形態では、主としてオリジナル文書が、構成要素であるブロックがシーケンシャルに並んだ構成をとっている場合を例にとって説明したが、これとは異なる構成をとっていてもよい。 Further, in the embodiment described above, mainly the original document, but a component block is described as an example a case where taking a configuration aligned sequentially, may take a different configuration from this. たとえば、XML(eXtensible Markup Language)などの構造化された文書フォーマットを使ってオリジナル文書が記述されている場合、各要素間に階層関係があると見ることができる。 For example, if the original document using a structured document format such as XML (eXtensible Markup Language) is being described, it can be viewed as a hierarchy relationship between each element. すなわち、Aという要素名の開始タグと終了タグで囲まれた領域に、Bという要素名の開始タグ、終了タグが含まれている場合には、AはBの親要素と見ることができる。 That is, in a region between the start and end tags of the element name A, the start tag of the element name B, and if it contains end tag, A is can be regarded as the parent element of B. このような階層構造がある場合には、その階層構造に応じて電子文書の真正性保証技術を設計してもよい。 If there is such a hierarchical structure may be designed authenticity assurance technique of the electronic document in accordance with the hierarchical structure.

また、本実施形態では、オリジナル文書を、互いに共通部分を持たない構成要素に分割して(ステップ502)署名生成を行う例を示したが、共通部分をもつ構成要素に分割してもよい。 Further, in the present embodiment, the original document, an example of performing the divided (step 502) the signature generation to components disjoint from one another, may be divided into components with common parts. この場合であっても、本実施形態の説明で述べた実施形態は適用可能である。 Even in this case, the embodiments described in the description of the present embodiment is applicable.

なお、上記の実施形態では、非開示部分は墨塗り、すなわち、黒く塗りつぶした状態で開示する、と述べたが、このほかの方法により非開示処理を行っても良い。 In the above embodiments, the nondisclosure portion is sanitization, i.e., disclosed in the state of blackened, but said, may be performed nondisclosure processing by the other methods.

なお、上記実施形態は行政文書を対象として説明したが、これに限定されるものではなく、署名付与後に署名対象部分の適切な改変が望まれることがあるさまざま電子文書に適用可能である。 The above embodiment has been described as a target administrative document, is not limited to this, and it is applicable to various electronic documents where appropriate modification of signed portion after signing is desired.

また、電子文書に限らず、より一般に、画像データ、動画データ、音楽データなどのディジタルデータに対しても適用可能である。 Further, not limited to the electronic document, and more generally, image data, moving image data, is also applicable to digital data such as music data. この場合のブロックの設定は、それぞれのディジタルデータの構造に合わせて、適切に設定すればよい。 Configuring the block in this case, in accordance with the structure of each of the digital data, it may be appropriately set.

なお、本発明は、上述した実施形態に限定されない。 The present invention is not limited to the embodiments described above. 当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。 Those skilled in the art within the scope of the present invention, it is possible to make various additions and changes.

実施形態を実現するネットワークシステムの概略構成を例示した図である。 It is a diagram illustrating a schematic configuration of a network system for realizing the embodiment. 実施形態におけるオリジナル文書作成者装置102を実現する計算機の概略構成を例示した図である。 It is a diagram illustrating a schematic configuration of a computer for realizing the original document creator device 102 in the embodiment. 実施形態におけるオリジナル文書作成・保管時のフローを例示する図である。 It is a diagram illustrating a flow at the time of the original document creation and storage in the embodiment. 実施形態における情報公開時のフローを例示する図である。 It is a diagram illustrating a flow at the time of the information published in the embodiment. 実施形態に従った署名生成PG222の処理フローを例示する図である。 It is a diagram illustrating a processing flow of the signature generating PG222 according to an embodiment. 実施形態に従った開示文書作成PG230の処理フローを例示する図である。 It is a diagram illustrating a processing flow of the disclosed document creation PG230 according to an embodiment. 実施形態に従った開示文書検証PG233の処理フローを例示する図である。 It is a diagram illustrating a processing flow of the disclosed document verification PG233 according to an embodiment. 実施形態に従った開示文書作成PG230の処理における乱数の生成方法を模式的に例示する図である。 The method of generating random numbers in the process of the disclosed document creation PG230 according to the embodiment is a diagram schematically illustrating. 実施形態に従った開示文書作成PG230の処理におけるハッシュ値の計算方法を模式的に例示する図である。 The method of calculating the hash value in the processing of the disclosed document creation PG230 according to the embodiment is a diagram schematically illustrating. 実施形態に従った開示文書の構成を模式的に例示する図である。 The configuration of the disclosure document in accordance with an embodiment is a diagram schematically illustrating.

符号の説明 DESCRIPTION OF SYMBOLS

101:ネットワーク、102:オリジナル文書作成者装置、103:文書管理装置、104:開示文書作成者装置、105:受信者装置、106:オリジナル文書、107:署名つきオリジナル文書、108:開示文書。 101: Network, 102: original document creator device 103: the document management apparatus, 104: disclosed document creator device 105: receiver apparatus, 106: original document, 107: signed original document, 108: Disclosure Statement.

Claims (4)

  1. 文書作成者装置と、墨塗り者装置と、検証者装置とを含んで構成される電子文書の真正性保証システムであって、 And the document creator device, and the sanitizer's apparatus, an authenticity assurance system of electronic document configured to include a verifier apparatus,
    前記文書作成者装置と、前記墨塗り者装置と、前記検証者装置とは、それぞれ、CPUとメモリとを備えた計算機上において、前記メモリに格納されたプログラムを前記CPUが実行することにより具現化され、 And the document creator device, and the sanitizer's apparatus, wherein the verifier apparatus, respectively, on a computer including a CPU and a memory, embodied by a program stored in the memory that the CPU executes ized,
    前記文書作成者装置は、擬似乱数生成器と署名生成処理手段を備え、 The document creator device comprises a signature generating means and the pseudo-random number generator,
    前記署名生成処理手段は、 The signature generation processing means,
    真正性の保証対象となる電子文書を複数の構成要素に分割し、 Dividing the electronic document as a authenticity warranty to a plurality of components,
    第一の乱数シード値を生成し、 Generating a first random number seed value,
    複数の前記構成要素各々について、前記擬似乱数生成器を用いて前記第一の乱数シード値から、秘匿用乱数を生成し、 A plurality of said components respectively, from said first random number seed value using the pseudo-random number generator generates a secret random number,
    生成した前記秘匿用乱数を、対応する前記構成要素に結合し、 The resulting the secret random number, and coupled to a corresponding said component,
    前記秘匿用乱数が結合された前記構成要素各々に対し、第一の暗号学的ハッシュ関数を用いてハッシュ値を計算し、 The secret random number is combined the elements of each hand, and calculates Hash values ​​by using a first cryptographic hash function,
    複数の、第一の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値を、第二の暗号学的ハッシュ関数を用いて演算し、一つの第一のデータを生成し、 A plurality, the hash value calculated using the first cryptographic hash function, and calculated using the second cryptographic hash function, and generates one of the first data,
    前記第一の乱数シード値とは異なる第二の乱数シード値を生成し、 The generate different second random number seed value and the first random number seed value,
    複数の前記構成要素各々について、前記擬似乱数生成器を用いて前記第二の乱数シード値から、墨データ用乱数を生成し、 A plurality of said components respectively, from the pseudo-random number generator the second random number seed value was used to generate the black data for a random number,
    前記墨データ用乱数おのおのに対し、第三の暗号学的ハッシュ関数を用いてハッシュ値を計算し、 To said ink data random number each, and calculates Hash values ​​by using a third cryptographic hash function,
    複数の、第三の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値を、第四の暗号学的ハッシュ関数を用いて演算し、一つの第二のデータを生成し、 A plurality, the hash value calculated using the third cryptographic hash function, and calculated using the fourth cryptographic hash function, and generates a one second data,
    当該文書作成者装置の使用者の秘密鍵を用いて、前記第一のデータと前記第二のデータとに対し、電子署名を付与し、 Using the private key of a user of the document creator device, and said first data to said second data, and attaching an electronic signature,
    前記真正性の保証対象となる電子文書と、前記電子署名と、前記第一の乱数シード値と、前記第二の乱数シード値と、を含む開示対象文書を作成し、 Create an electronic document to be warranty the authenticity, before Symbol electronic signature, the a first random number seed value, said a second random number seed value, the disclosure object document including,
    前記墨塗り者装置は、擬似乱数生成器と、開示箇所決定手段と、開示文書作成手段と、を備え、 The sanitizer device includes a pseudo-random number generator, and disclosed point determination unit, and disclosed document creation means, and
    前記開示箇所決定手段は、 The disclosed location determining means,
    前記文書作成者装置が作成した前記開示対象文書に含まれる、前記真正性の保証対象となる電子文書の前記構成要素各々に対し、不開示、開示かつ墨塗り禁止、または、開示かつ墨塗り許可のいずれか一つを設定し、 The document creator device is included in the disclosure target document created with respect to said component each of the authenticity assurance subject to electronic document, not disclosed, disclosure and sanitizing prohibited or disclosure and sanitizing allowed set any one of,
    前記開示文書作成手段は、 The disclosure document creation means,
    前記秘匿用乱数のうち、開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された前記構成要素に対応する前記秘匿用乱数を生成可能で、かつ、不開示を設定された前記構成要素に対応する前記秘匿用乱数を生成できない、一つまたは複数の第三の乱数シード値と、 Wherein among the secret random number, disclosed and can generate the concealment random number corresponding to the components set sanitizing prohibited or disclosure and sanitizing allowed, and, corresponding to the components set to non disclosure wherein not generate secret random number, and one or more third random number seed value,
    前記墨データ用乱数のうち、不開示または開示かつ墨塗り許可を設定された前記構成要素に対応する前記墨データ用乱数を生成可能で、かつ、開示かつ墨塗り禁止を設定された前記構成要素に対応する前記墨データ用乱数を生成できない、一つまたは複数の第四の乱数シード値と、 Wherein among the black data random numbers, can generate the black data random numbers corresponding to the components set to non disclosure or disclosure and sanitizing allowed, and the components that are set to disclosure and sanitizing prohibited said not generate black data random number, one or more of the fourth random number seed value corresponding to,
    ひとつまたは複数の、不開示を設定され前記秘匿用乱数が結合された前記構成要素に対し、前記第一の暗号学的ハッシュ関数を用いて計算した第一のハッシュ値と、 Of one or more, relative to the component in which the confidential random number is combined is set to non-disclosure, a first hash value calculated using the first cryptographic hash function,
    ひとつまたは複数の、開示かつ墨塗り禁止を設定された前記構成要素に対応する墨データ用乱数に対し、前記第三の暗号学的ハッシュ関数を用いて計算した第二のハッシュ値と、 One or more, with respect to disclosure and black data random numbers corresponding to the components set sanitized prohibited, a second hash value calculated using the third cryptographic hash function,
    開示かつ墨塗り禁止または開示かつ墨塗り許可が設定された前記構成要素と、 And disclosure and sanitizing prohibited or disclosure and sanitizing allowed is set the component,
    前記電子署名と、を含む開示文書を作成し、 Create a disclosure document containing the said digital signature,
    前記検証者装置は、開示文書検証手段を備え、 The verifier apparatus includes a disclosure document verification means,
    前記開示文書検証手段は、 The disclosure document verification means,
    前記墨塗り者装置が作成した前記開示文書の、前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された構成要素各々について、前記開示文書に含まれる前記第三の乱数シード値から、前記秘匿用乱数を生成し、 The disclosure document which the sanitizer's apparatus has created, the components each set the disclosure and sanitizing prohibited or disclosure and sanitizing allowed from the third random number seed value included in the disclosure document, the It generates a secret random number,
    生成した前記秘匿用乱数を対応する前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された構成要素に結合し、 It produced the combined concealment random number to the disclosure and sanitizing prohibited or disclosure and components that are set sanitized permission corresponding with,
    前記秘匿用乱数が結合された、開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された前記構成要素に対して前記第一の暗号学的ハッシュ関数を用いて計算したハッシュ値と、前記開示文書に含まれる前記第一のハッシュ値とを、前記第二の暗号学的ハッシュ関数を用いて演算し、一つの第三のデータを生成し、 The secret random number is bound, disclosed and the hash value calculated using the first cryptographic hash function to the components set sanitizing prohibited or disclosure and sanitizing allowed, the disclosure and said first hash value included in the document, calculated using the second cryptographic hash function, and generates one third data,
    前記開示文書の、前記不開示または開示かつ墨塗り許可を設定された構成要素各々について、前記開示文書に含まれる前記第四の乱数シード値から、前記墨データ用乱数を生成し、 The disclosure document, the constituent elements each which are set to non disclosure or disclosure and sanitizing allowed from the fourth random number seed value included in the disclosure document to generate the black data random number,
    生成された前記墨データ用乱数に対して、前記第三の暗号学的ハッシュ関数を用いて計算したハッシュ値と、前記開示文書に含まれる前記第二のハッシュ値とを、前記第四の暗号学的ハッシュ関数を用いて演算し、一つの第四のデータを生成し、 For the generated said ink data random number, the hash value calculated using the third cryptographic hash function, and said second hash value included in the disclosure document, the fourth cipher calculated using histological hash function to generate a fourth data,
    前記秘密鍵に対応する公開鍵ならびに、前記第三のデータおよび前記第四のデータを用いて、前記電子署名を検証し、前記開示文書の真正性を検証することを特徴とする電子文書の真正性保証システム。 Public key corresponding to the secret key and the third data and using said fourth data, said verifies the electronic signature, the authenticity of the electronic document, characterized in that to verify the authenticity of the disclosed document sex assurance system.
  2. 請求項1に記載の電子文書の真正性保証システムにおいて、 In authenticity assurance system for electronic document according to claim 1,
    前記文書作成者装置は、 The document creator device,
    前記擬似乱数生成器は、入力長の2倍の長さの乱数を生成するものであり、 Said pseudo-random number generator, which generates twice the length of the random number input length,
    (あ)前記擬似乱数生成器を用いて、一つ以上の前記第一の乱数シード値から、2倍の長さの乱数を生成し、 (Oh) using said pseudo-random number generator, from one or more of the first random number seed value, to generate twice the length of the random number,
    (い)前記2倍の長さの乱数の半分ずつを、各々、新たな前記第一の乱数シード値とし、 (Ii) the halves of the two times the length of the random number, respectively, as a new said first random number seed value,
    (う)前記(い)の結果、前記第一の乱数シード値の数が、前記構成要素の数に満たない場合は、前記(あ)に戻り、 (Iii) the result of the (ii), the number of first random number seed value, if less than the number of the component, back to the (Oh)
    (え)前記(い)の結果、前記第一の乱数シード値の数が、前記構成要素の数に達したら、前記第一の乱数シード値の各々を前記秘匿用乱数とし、 (E) the results of (ii), the number of first random number seed value, reaches the number of the components, each of the first random number seed value and the secret random number,
    (お)前記擬似乱数生成器を用いて、一つ以上の前記第二の乱数シード値から、2倍の長さの乱数を生成し、 (E) using the pseudo-random number generator, from one or more of the second random number seed value, to generate twice the length of the random number,
    (か)前記2倍の長さの乱数の半分ずつを、各々、新たな前記第二の乱数シード値とし、 (Or) the halves of the two times the length of the random number, respectively, as a new said second random number seed value,
    (き)前記(か)の結果、前記第二の乱数シード値の数が、前記構成要素の数に満たない場合は、前記(お)に戻り、 (-Out) the result of (or), when the number of second random number seed value is less than the number of the component, back to the (E),
    (く)前記(か)の結果、前記第二の乱数シード値の数が、前記構成要素の数に達したら、前記第二の乱数シード値の各々を前記墨データ用乱数とすることを特徴とする電子文書の真正性保証システム。 (Continued) The results of (or), wherein the number of second random number seed value, reaches the number of the components, each of said second random number seed value and the black data random number authenticity assurance system of electronic document to.
  3. 請求項1または2に記載の電子文書の真正性保証システムにおいて、 In authenticity assurance system for electronic document according to claim 1 or 2,
    前記文書作成者装置は、 The document creator device,
    複数の、前記第一の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値の各々を第一の演算対象とし、 A plurality, each of the hash value calculated using the first cryptographic hash function as the first candidate operation,
    (け)前記第一の演算対象の二つずつを一つの第二の演算対象とし、 (Only) the two by two of the first operand as one of the second operand,
    (こ)各々の前記第二の演算対象を、前記第二の暗号学的ハッシュ関数を用いて演算し、前記第一の演算対象と同じ長さの一つのハッシュ値を計算して新たな第一の演算対象とし、 (This) each of said second operand, and calculated using the second cryptographic hash function, the new calculated one hash value of the same length as the first operand as one of the operation target,
    (さ)前記(こ)の結果、前記第一の演算対象が複数の場合は、前記(け)に戻り、 (Of) the results of the (this), if the first operand is a plurality, the process returns to the (only)
    (し)前記(こ)の結果、前記第一の演算対象が一つの場合は、当該第一の演算対象を前記一つの第一のデータとし、 (Teeth) the results of (this), if the first operand is a one, the first operand as the first data of the one,
    複数の、前記第三の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値の各々を第三の演算対象とし、 A plurality, each of the hash value calculated using the third cryptographic hash function to a third operand,
    (す)前記第三の演算対象の二つずつを一つの第四の演算対象とし、 (To) the two by two of the third operand as one of the fourth operands
    (せ)各々の前記第四の演算対象を、前記第四の暗号学的ハッシュ関数を用いて演算し、前記第三の演算対象と同じ長さの一つのハッシュ値を計算して新たな第三の演算対象とし、 (Allowed) to each of said fourth operands calculated using the fourth cryptographic hash function, the new calculated one hash value of the same length as the third operand a three-operand,
    (そ)前記(せ)の結果、前記第三の演算対象が複数の場合は、前記(す)に戻り、 (Its) above (so) results, if the third operand is a plurality, the process returns to the (to),
    (た)前記(せ)の結果、前記第三の演算対象が一つの場合は、当該第三の演算対象を前記一つの第二のデータとすることを特徴とする電子文書の真正性保証システム。 (Was) the results of (allowed), the third if operands are one, the electronic document authenticity assurance system, characterized in that with the third second calculation target of said one of the data .
  4. 請求項1ないし3いずれか一に記載の電子文書の真正性保証システムにおいて、 In claims 1 to 3 authenticity assurance system for electronic documents according to one or,
    前記第一の暗号学的ハッシュ関数と、前記第二の暗号学的ハッシュ関数と、前記第三の暗号学的ハッシュ関数と、前記第四の暗号学的ハッシュ関数と、は同一であることを特徴とする電子文書の真正性保証システム。 Said first cryptographic hash function, and the second cryptographic hash function, and the third cryptographic hash function, and the fourth cryptographic hash function, that is the same authenticity assurance system of electronic document to be characterized.
JP2005320315A 2005-11-04 2005-11-04 Authenticity assurance system of electronic document Active JP4622811B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005320315A JP4622811B2 (en) 2005-11-04 2005-11-04 Authenticity assurance system of electronic document

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005320315A JP4622811B2 (en) 2005-11-04 2005-11-04 Authenticity assurance system of electronic document
EP20060013869 EP1783652B1 (en) 2005-11-04 2006-07-04 Electronic document authenticity guarantee method and electronic document disclosure system
DE200660011411 DE602006011411D1 (en) 2005-11-04 2006-07-04 Procedures to ensure the authenticity of an electronic document and device for the publication of electronic documents
US11/482,104 US7941667B2 (en) 2005-11-04 2006-07-07 Electronic document authenticity guarantee method, and electronic document disclosure system

Publications (2)

Publication Number Publication Date
JP2007129507A JP2007129507A (en) 2007-05-24
JP4622811B2 true JP4622811B2 (en) 2011-02-02

Family

ID=37807462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005320315A Active JP4622811B2 (en) 2005-11-04 2005-11-04 Authenticity assurance system of electronic document

Country Status (4)

Country Link
US (1) US7941667B2 (en)
EP (1) EP1783652B1 (en)
JP (1) JP4622811B2 (en)
DE (1) DE602006011411D1 (en)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1708407A4 (en) * 2004-01-22 2014-03-26 Nec Corp Mixnet system
JP2008511047A (en) * 2004-08-23 2008-04-10 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Charging method and apparatus in a peer-to-peer network
US7841525B1 (en) * 2006-05-22 2010-11-30 Sprint Spectrum L.P. Digital ticketing system and method
US20090210715A1 (en) * 2006-08-01 2009-08-20 Fujitsu Limited Document verification apparatus, document verification method, and computer product
JP4894857B2 (en) * 2006-08-04 2012-03-14 富士通株式会社 Program for managing electronic documents, methods, and apparatus
JP4117328B2 (en) * 2006-10-13 2008-07-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Apparatus and method for detoxifying content including audio, video and still images.
KR100879808B1 (en) * 2006-12-11 2009-01-22 소프트캠프(주) Approching control system to the file server
KR100863461B1 (en) * 2006-12-11 2008-10-16 소프트캠프(주) Approval system in network for the data preservation
KR100879807B1 (en) * 2006-12-11 2009-01-22 소프트캠프(주) Control system to control the document being taken out
JP4270276B2 (en) 2006-12-27 2009-05-27 株式会社日立製作所 Authenticity guarantee method, and a program of electronic data
WO2008084547A1 (en) * 2007-01-12 2008-07-17 Fujitsu Limited Document verification program, recording medium, document verification method, and document verification apparatus
JP4456137B2 (en) * 2007-07-11 2010-04-28 富士通株式会社 Electronic document management program, a recording medium recording the program, an electronic document management device, and an electronic document management method
JP5273963B2 (en) * 2007-07-23 2013-08-28 修 亀田 Pseudo-random number generating method and apparatus, as well as the encryption method and apparatus using a pseudo random number
JP4584300B2 (en) * 2007-12-19 2010-11-17 富士通株式会社 Electronic signature program, a recording medium readable by a computer, an electronic signature apparatus, an electronic signature method
JP4477678B2 (en) * 2008-01-21 2010-06-09 富士通株式会社 The digital signature scheme, the electronic signature program and the electronic signature apparatus
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
JP5332635B2 (en) * 2009-01-19 2013-11-06 富士通株式会社 Electronic signature method, an electronic signature program and the electronic signature apparatus
JP5174233B2 (en) * 2009-02-27 2013-04-03 富士通株式会社 Digital signature program, the electronic signature device, and an electronic signature method
US8442218B2 (en) * 2009-02-27 2013-05-14 Red Hat, Inc. Method and apparatus for compound hashing via iteration
US8687802B2 (en) * 2009-03-30 2014-04-01 The Regents Of The University Of California Method and system for accelerating the deterministic enciphering of data in a small domain
US8166203B1 (en) * 2009-05-29 2012-04-24 Google Inc. Server selection based upon time and query dependent hashing
US9201965B1 (en) 2009-09-30 2015-12-01 Cisco Technology, Inc. System and method for providing speech recognition using personal vocabulary in a network environment
US8990083B1 (en) * 2009-09-30 2015-03-24 Cisco Technology, Inc. System and method for generating personal vocabulary from network data
US8312137B1 (en) * 2010-01-04 2012-11-13 Google Inc. Live experiment framework
US8935274B1 (en) 2010-05-12 2015-01-13 Cisco Technology, Inc System and method for deriving user expertise based on data propagating in a network environment
US8667169B2 (en) 2010-12-17 2014-03-04 Cisco Technology, Inc. System and method for providing argument maps based on activity in a network environment
US9465795B2 (en) 2010-12-17 2016-10-11 Cisco Technology, Inc. System and method for providing feeds based on activity in a network environment
US9003181B2 (en) 2011-03-23 2015-04-07 Certicom Corp. Incorporating data into cryptographic components of an ECQV certificate
US8675869B2 (en) * 2011-03-23 2014-03-18 Blackberry Limited Incorporating data into an ECDSA signature component
US8620136B1 (en) 2011-04-30 2013-12-31 Cisco Technology, Inc. System and method for media intelligent recording in a network environment
US8909624B2 (en) 2011-05-31 2014-12-09 Cisco Technology, Inc. System and method for evaluating results of a search query in a network environment
US8886797B2 (en) 2011-07-14 2014-11-11 Cisco Technology, Inc. System and method for deriving user expertise based on data propagating in a network environment
WO2013065133A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Time verification system and time verification program
US20130138969A1 (en) * 2011-11-28 2013-05-30 Mocana Corporation Preventing glitching of a firmware image using one or more layers of randomness
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US8831403B2 (en) 2012-02-01 2014-09-09 Cisco Technology, Inc. System and method for creating customized on-demand video reports in a network environment
US9292283B2 (en) 2012-07-11 2016-03-22 Intel Corporation Method for fast large-integer arithmetic on IA processors
US8914641B2 (en) * 2012-07-11 2014-12-16 Intel Corporation Method for signing and verifying data using multiple hash algorithms and digests in PKCS
US20140245020A1 (en) * 2013-02-22 2014-08-28 Guardtime Ip Holdings Limited Verification System and Method with Extra Security for Lower-Entropy Input Records
EP2719149B1 (en) * 2013-04-05 2015-09-16 Nec Corporation Method and system for modifying an authenticated and/or encrypted message
US9767469B2 (en) * 2013-07-16 2017-09-19 Fujitsu Limited Customer-centric energy usage data sharing
US9530010B2 (en) * 2013-11-07 2016-12-27 Fujitsu Limited Energy usage data management
JP2016038635A (en) * 2014-08-05 2016-03-22 キヤノン株式会社 Information processing system, information processing device, control method of information processing system, control method of information processing device and program thereof
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers
US20180124034A1 (en) * 2016-10-29 2018-05-03 James Gregory Duvall Image based method, system and computer program product to authenticate user identity

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
JPH10133576A (en) * 1996-10-31 1998-05-22 Hitachi Ltd Open key ciphering method and device therefor
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6826687B1 (en) * 1999-05-07 2004-11-30 International Business Machines Corporation Commitments in signatures
US6701434B1 (en) * 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
JP3868171B2 (en) 1999-12-07 2007-01-17 株式会社日立製作所 Digitally signed management method and document management apparatus of the document
US6674805B1 (en) * 2000-05-02 2004-01-06 Ati Technologies, Inc. System for controlling a clock signal for synchronizing a counter to a received value and method thereof
JP3730498B2 (en) * 2000-09-19 2006-01-05 株式会社東芝 Signature for a storage medium
JP3659178B2 (en) 2001-02-22 2005-06-15 日本電信電話株式会社 Distributed digital signature generation method and apparatus and a dispersing digital signed digital document generation method and apparatus and a dispersing digital signature generation program and a storage medium storing a distributed digital signature generation program
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
KR100458516B1 (en) 2001-12-28 2004-12-03 한국전자통신연구원 Apparatus and method for detecting illegitimate change of web resources
JP2004364070A (en) 2003-06-06 2004-12-24 Hitachi Ltd System for managing electronic document by utilizing maskable signature technology
JP2005051734A (en) * 2003-07-15 2005-02-24 Hitachi Ltd Electronic document authenticity assurance method and electronic document disclosure system
WO2005017809A2 (en) * 2003-08-15 2005-02-24 Docomo Communications Laboratories Usa, Inc. Method and apparatus for authentication of data streams with adaptively controlled losses
US7570759B2 (en) * 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption

Also Published As

Publication number Publication date
US20070106908A1 (en) 2007-05-10
US7941667B2 (en) 2011-05-10
DE602006011411D1 (en) 2010-02-11
EP1783652B1 (en) 2009-12-30
JP2007129507A (en) 2007-05-24
EP1783652A1 (en) 2007-05-09

Similar Documents

Publication Publication Date Title
Perlman et al. Network security: private communication in a public world
Lei et al. An efficient and anonymous buyer-seller watermarking protocol
US6516413B1 (en) Apparatus and method for user authentication
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US5509074A (en) Method of protecting electronically published materials using cryptographic protocols
US6035398A (en) Cryptographic key generation using biometric data
CA1331213C (en) Public key/signature cryptosystem with enhanced digital signature certification
JP4185363B2 (en) System and method for message encryption and signature in the transaction processing system
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
JP3130267B2 (en) How to create a cryptographic envelope
US8364984B2 (en) Portable secure data files
US6209091B1 (en) Multi-step digital signature method and system
CN1270471C (en) Administration, obtaining and utilization of secret fresh random numbers and server system
CN102318262B (en) Trusted computing and cloud services framework
US6148404A (en) Authentication system using authentication information valid one-time
CN1165849C (en) Computer system for protecting software and method for protecting software
JP3218017B2 (en) File printing method, a network system, computer system, file server and print server
CN102111274B (en) A platform and method for establishing provable identities while maintaining privacy
JP4350549B2 (en) Information processing apparatus for digital rights management
JP3629516B2 (en) Proxy server, an electronic signature system, electronic signature verification system, a network system, electronic signature method, an electronic signature verification method and a storage medium
US9449183B2 (en) Secure file drawer and safe
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP3640339B2 (en) System and how to maintain its searches for an electronic data file
US8437474B2 (en) Public key encryption for groups
JP3674869B2 (en) Recovery when the root key has been exposed to the crisis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3